JP5210712B2 - 圧縮rsa係数の計算方法 - Google Patents

圧縮rsa係数の計算方法 Download PDF

Info

Publication number
JP5210712B2
JP5210712B2 JP2008142321A JP2008142321A JP5210712B2 JP 5210712 B2 JP5210712 B2 JP 5210712B2 JP 2008142321 A JP2008142321 A JP 2008142321A JP 2008142321 A JP2008142321 A JP 2008142321A JP 5210712 B2 JP5210712 B2 JP 5210712B2
Authority
JP
Japan
Prior art keywords
factors
factor
predetermined portion
rsa
candidates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008142321A
Other languages
English (en)
Other versions
JP2008299335A5 (ja
JP2008299335A (ja
Inventor
ディエール エリク
ジョイ マルク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2008299335A publication Critical patent/JP2008299335A/ja
Publication of JP2008299335A5 publication Critical patent/JP2008299335A5/ja
Application granted granted Critical
Publication of JP5210712B2 publication Critical patent/JP5210712B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、一般に暗号化、及び特に圧縮RSA係数に関する。
本章では読者に、以下に記載され及び/又は請求される本発明の種々の態様に関連し得る技術の種々の態様を紹介する。この記載は読者に背景情報を提供し本発明の種々の態様を一層理解するために有用であろう。従って、理解されるべき点は、これらの記述がこの観点から読まれるべきであり、従来技術の承認ではないことである。
公開暗号法で用いる所謂リベスト−シャミア−エーデルマン(RSA)係数を生成するには次のように処理する。
N=pqを2つの大きい素数の積とする。e及びdは公開及び秘密の指数の対を示し、以下を満たすとする。
ed≡1(modλ(N))
ここでgcd(e,λ(N))=1、λはカーマイケル関数である。N=pqなので、λ(N)=lcm(p−1,q−1)を得る。x<Nの場合、公開処理(例えば、メッセージの暗号化又は署名検証)はxのe乗のモジュロN、つまりy=x mod Nの計算を含む。次に、yが与えられると、対応する秘密処理(例えば、暗号文の復号化又は署名生成)はy mod Nの計算を含む。e及びdの定義から、明らかにy≡x(modN)である。秘密処理は中国剰余定理(CRTモード)を通じて高速に実行され得る。計算はモジュロp及びqと独立に実行され、再結合される。この場合、秘密パラメーターは{p,q,d,d,i}である。ここで、
=d mod (p−1)
=d mod (q−1)
=q−1 mod p
次にy≡x(mod N)が次のように得られる。CRT(x,x)=x+q[i(x−x)mod p]ここでx=ydp mod p、且つx=ydq mod qである。
纏めると、RSA係数N=pqは2つの大きな素数pとqの積であり、gcd(λ(N),e)=1を満たす。nがNのビット・サイズを示すならば、1<n<nでは、pは[2n−n −1/2,2n−n −1]の範囲であり、qは[2 −1/2,2 −1]の範囲である。従って2n−1<N=pq<2である。セキュリティを理由に、所謂、n=2nの平衡係数が一般的に望ましい。
標準的に今日のRSA係数範囲は1024乃至4096ビットの長さであり、少なくとも2048ビットの係数を必要とするアプリケーションで一般的になってきている。しかしながら、依然として、1024ビットの係数のみに対応したRSAを使用可能なアプリケーションを実行するプログラム及び/又は装置が存在する。
従って圧縮係数をより短いバッファ又は帯域に適合させる解決手段は非常に有効である。RSA係数全体を格納/送信するのではなく、可逆圧縮表現が用いられる。これはまた、プログラム及び/又は装置の異なるリリース間の互換性の問題を解決する。更に、このような技術は効率を向上し、つまりメモリー及び/又は帯域を節約し得る。
このような解決法の1つは非特許文献1に記載されている。この解決法の仕様では、最大N/2の上位ビットであるが、比較的複雑であり、例えば指定ビットにより与えられる数の因数分解を必要とする。更に、結果として得られる係数は比較的簡単に因数分解される。
このような解決法の別の例は、非特許文献2に記載されている。この解決法は、Vanstone及びZuccheratoの解決法の改良であり、複雑さが少なく、結果として生じる計数は因数分解が困難である。
Vanstone、Zuccherato、Short RSA Keys and Their Generation、Journal of Cryptology、米国、1995年、vol.8、no.8、p.101−114、XP000853671 Lenstra、ArjenK、Generating RSA moduli with a predetermined portion、米国、Advances in Cryptology-ASIACRYPT'98、1998年、講義録vol.1514、p.1−10
しかしながら、従来の方法の何れもRSA係数のビットの半分より多くを先に決定できない。
本発明は、Lenstraの生成法を改良し、例えば更なる圧縮を実現した。
本発明の第1の態様は、RSA係数の2分の1より大きい所定部分を有するRSA係数の因数を生成する方法である。当該RSA係数は少なくとも2つの因数を有する。RSA係数が共有すべき所定部分の第1の値が受信される。少なくとも2つの因数候補が生成される。当該2つの候補因数の積は少なくとも所定部分の第1の部分を共有する。少なくとも2つの因数候補は、ユークリッドの計算を用い、結果として生じる因数が素数であり且つ結果として生じる因数の積が所定部分を完全に共有するまで、少なくとも2つの因数のそれぞれの補正値を評価するために拡張されたユークリッドの互除法の拡張を用いることにより、及びそれぞれ補正値を少なくとも2つの因数候補に加算し少なくとも2つの結果として生じる因数を得ることにより、変更される。ここで、結果として生じる因数の積は第1の共有部分を有し、所定部分の第2の部分を共有する。最終的に、結果として生じる因数は、結果として生じる因数を用いる暗号処理を可能にするために出力される。
第1の好適な実施例では、RSA係数は3素数のRSA係数である。
第2の好適な実施例では、RSA係数はN=pqの形式である。
第3の好適な実施例では、生成する段階は、第1の因数候補を選択する段階、及びある値と前記第1の因数候補との除算の整数の結果として第2の因数候補を計算する段階、を有し、従って因数候補の積は少なくとも所定部分の第1の部分を共有し、前記値はRSA係数と同数のビットを有し、及び前記所定部分を共有する。
本発明の第4の好適な実施例では、拡張されたユークリッドの互除法の拡張は、a=q且つb=pとしてau+bv=dを満たす拡張されたユークリッドの互除法により得られた数列{u,v,d}を用い、
Figure 0005210712
の場合に、2つ数列対{x}及び{y}を導出する。
ここでz=c且つz=zi−1 mod d、c=2l−1+(N mod p)である。
本発明の第2の態様は、RSA係数の2分の1より大きい所定部分を有するRSA係数の因数を生成する装置である。当該RSA係数は少なくとも2つの因数を有する。当該装置はプロセッサーを有し、当該プロセッサーは、RSA係数が共有する所定部分の値を受信し、積が少なくとも前記所定部分の第1の部分を共有する少なくとも2つの因数を生成し、ユークリッドの計算を用い結果として生じる因数が素数であり且つ前記結果として生じる因数の積が前記所定部分を完全に共有するまで、少なくとも2つの因数のそれぞれの補正値を評価するために拡張されたユークリッドの互除法の拡張を用いることにより、及びそれぞれ補正値を少なくとも2つの因数候補に加算し少なくとも2つの結果として生じる因数を得ることにより、当該少なくとも2つの因数を変更するよう構成される。ここで、結果として生じる因数の積は第1の共有部分を有し、所定部分の第2の部分を共有する。プロセッサーは、結果として生じる因数を、結果として生じる因数を用いる暗号処理を可能にするために出力する。
本発明の第3の態様は、コンピューター・プログラムであって、前記プログラムは、前記プログラムがプロセッサーで実行されると、第1の態様の方法の段階を実行するプログラム・コード命令を有する。
「共有する」は、共有される部分が同一値を有することを意味する。例えば16進数1234567890abcdefと123456789abcdef0は最初の数字部分で123456789を共有している。
本発明の好適な特徴は、単なる例として添付の図面を参照し説明される。
本発明の主要な考えは、RSA型の暗号化方式で鍵を生成するために用いられるnビットのRSA係数Nを提供する方法である。ここでNのnビットの最大約3分の2が予め決定される。
図1は、本発明による例であるRSA係数10を示す。lはNのビット長を示す。従ってn=n+k’+lである。
N=pqは2つの大きな素数の積であるとする。ここでpは(n−n)ビットの整数であり、qはnビットの整数である。従ってNはnビットのRSA係数である。
最初に、pとqを次の通り計算する。
(1)疑似乱数生成器を用い、乱数種sから(n+k’)ビットの整数Nを生成する。
Figure 0005210712
(2)次の整数pをランダムに選択する。
Figure 0005210712
(3)
Figure 0005210712
を定める。当業者はp及びqに関する上記の選択が、N−p=N mod pを示すことを理解するだろう。
次に、p=p+x及びq=q+y、及びz=xy+2l−1−Nである。従って、以下を得る。
Figure 0005210712
当業者は、この値を選択することが必然的に可能であることを理解するだろう。
|xy−z|=|N−2l−1|<2l−1を満たす後者の式の整数解(x,y,z)を求める。この目的のため、a=q、b=pとしてau+bv=d拡張されたユークリッドの互除法により得られた数列{u,v,d}を考える。
拡張されたユークリッドの互除法は3個の数列を生成する。つまり{u}、{v}、{d}である。以下は拡張されたユークリッドの互除法の拡張であり、自動的に又は明示的に拡張されたユークリッドの互除法の少なくとも1つの数列に基づき、少なくとも1つの異なる数列を生成する。
ここでz=c且つz=zi−1 mod d、c=2l−1+(N mod p)とする。また2つの数列対{x}、{y}、は次のように与えられる。
Figure 0005210712
ここで以下を得る。
Figure 0005210712
これが所望の範囲の解である。
図2は本発明の方法をRSA−2048問題に適用した例を示す。図から分かるように、本発明の方法により生成された素数pとqは、対応するRSA係数N=pqが上位3分の2に関するRSA−2048問題に適合する(下線の16進数により示される)。
図3はRSA係数を計算する装置を示す。装置30は、単一のプロセッサー又は複数のプロセッサーの組合せであって良いプロセッサー31、メモリー32、記憶媒体35から方法を実行するための格納されたプログラム・コードを受信して良い通信インターフェース33、及びユーザー・インターフェース34を有する。
プロセッサー31は、望ましくは本発明の好適な方法に従いRSA係数を生成する。メモリー32はデータを格納する。通信インターフェース33は他の装置と通信する。
装置30は通信インターフェース33又はユーザー・インターフェース34の何れかを介し所定部分Nを、所定部分Nを共有する1又は複数のRSA係数を計算するための入力として受信する。係数が計算されると、装置は係数をユーザー・インターフェースを通じて又は望ましくはRSA暗号化で用いられる他の装置へ出力する。
理解されるべき点は、本発明の好適な実施例による方法は係数の上位ビットを決定するが、係数Nの下位ビットを決定することも可能であることである。更に一般的には、Nの特定の上位ビット及び特定の下位ビット、又はN全体に散在している多数のビットを決定することも可能である。
本発明の方法は、2個以上の因数を有するRSA係数、例えば3素数のRSA係数又はN=pqの形式のRSAに対応するために適応されて良い。
本発明の方法はまた、RSA係数Nの共通部分、つまりNがユーザーの間で共有される場合に、又は所与のアプリケーションの全てのユーザーに共通である場合にも適用できる。このような場合、当該共通部分又は当該共通部分を再構成するために必要なデータを送信する必要がない。
当業者は、本発明を用いて生成されたRSA係数が、データ通信システム内で通信する団体に、Nのビットの約3分の1だけを当該所定部分を復元するために必要なデータ(好適な実施例ではシード)と一緒に交換することを可能にする。
更に、当該RSA暗号化方式で団体が生成する鍵はまた、Nのビットの約3分の1だけを当該所定部分を復元するために必要なデータ(好適な実施例ではシード)と一緒に交換することを可能にする。
本発明の新たな方法は、RSA暗号化方式で用いられる鍵生成に必要な送信及び/又は記憶封建を有意に低減する。
当業者は、本発明が例えば圧縮RSA係数の生成を可能にすることを理解するだろう。
本発明は単に例として記載されたことが理解されるだろう。
本願明細書に開示された各特長及び(必要に応じて)請求項及び図面は、独立に又は如何なる適切な組み合わせで提供されても良い。ハードウェアで実施されるとして記載された特徴はまた、ソフトウェアで実施されても良い。逆も同様である。
請求項内の参照符合は、単に説明のためであり、請求項の範囲を制限するものではない。
本発明による例であるRSA係数10を示す。 本発明の方法をRSA−2048問題に適用した例を示す。 圧縮RSA係数を計算する装置を示す。
符号の説明
10 RSA係数
30 RSA発生器
31 プロセッサー
32 メモリー
33 インターフェース
34 ユーザー・インターフェース
35 コンピュータープログラム
所定部分
第1の部分
第2の部分

Claims (7)

  1. 所定部分を有するRSA係数の因数を生成する方法であって、前記方法は、
    前記RSA係数に含まれる所定部分の値を受信する段階
    積が少なくとも前記所定部分の第1の部分を有する、2つの因数候補を生成する段階
    反復してユークリッドの計算を用い前記2つの因数候補を変更する段階であり、
    結果として生じる因数が素数であり且つ前記結果として生じる因数の積が前記所定部分を完全に有するまで、
    前記2つの因数候補のそれぞれの補正値を評価することにより、及び
    それぞれ前記補正値を前記2つの因数候補に加算し結果として生じる2つの因数を得ることにより、変更する段階;及び
    前記結果として生じる因数を用い暗号化処理を可能にするために、前記結果として生じる因数を出力する段階;を有し、
    当該方法は、前記補正値が、
    Figure 0005210712
    を満たす数列対{xi,yi,zi}を得ることによって評価され、
    前記数1において、
    Figure 0005210712
    を満たし、q0及びp0は前記因数候補を表し、NHは前記所定部分を表し、且つlは前記所定部分でない部分の長さを表すことを特徴とする方法。
  2. 前記数列対は、
    Figure 0005210712
    によって得られ、前記数3において、数列{ui,vi,di}は拡張されたユークリッドの互除法により得られ、且つ、a=q0且つb=p0としてaui+bvi=diの関係を満たす、請求項1に記載の方法。
  3. 前記生成する段階は、
    第1の因数候補を選択する段階、及び
    ある値と前記第1の因数候補との除算の整数の結果として第2の因数候補を計算する段階、を有し、
    前記因数候補の積は少なくとも所定部分の第1の部分を有し、前記値はRSA係数と同数のビットを有し、及び前記所定部分を有する、請求項1又は2記載の方法。
  4. 前記方法は、RSA係数の2分の1より大きい所定部分を有するRSA係数の因数を生成する方法である、請求項1又は2記載の方法。
  5. 所定部分を有するRSA係数の因数を生成する装置であって、前記装置はプロセッサーを有し、前記プロセッサーは、
    前記RSA係数に含まれる所定部分の値を受信し
    積が少なくとも前記所定部分の第1の部分を有する、2つの因数候補を生成し
    反復してユークリッドの計算を用い前記2つの因数候補を変更し、
    結果として生じる因数が素数であり且つ前記結果として生じる因数の積が前記所定部分を完全に有するまで、
    前記2つの因数候補のそれぞれの補正値を評価することにより、及び
    それぞれ前記補正値を前記2つの因数候補に加算し結果として生じる2つの因数を得ることにより、変更し;かつ
    前記結果として生じる因数を用い暗号化処理を可能にするために、前記結果として生じる因数を出力し
    当該装置は、前記補正値が、
    Figure 0005210712
    を満たす数列対{xi,yi,zi}を得ることによって評価され、
    前記数4において、
    Figure 0005210712
    を満たし、q0及びp0は前記因数候補を表し、NHは前記所定部分を表し、且つlは前記所定部分でない部分の長さを表すことを特徴とする装置。
  6. 前記数列対は、
    Figure 0005210712
    によって得られ、前記数6において、数列{ui,vi,di}は拡張されたユークリッドの互除法により得られ、且つ、a=q0且つb=p0としてaui+bvi=diの関係を満たす、請求項5に記載の装置。
  7. コンピューター・プログラムであって、前記プログラムは、前記プログラムがプロセッサーで実行されると、請求項1乃至の何れか1項記載の方法の段階を実行するプログラム・コード命令を有する、コンピューター・プログラム。
JP2008142321A 2007-05-31 2008-05-30 圧縮rsa係数の計算方法 Expired - Fee Related JP5210712B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP07301082 2007-05-31
EP07301082.9 2007-05-31
EP07301509.1 2007-10-29
EP07301509A EP1998491A1 (en) 2007-05-31 2007-10-29 Method for calculating compressed RSA moduli

Publications (3)

Publication Number Publication Date
JP2008299335A JP2008299335A (ja) 2008-12-11
JP2008299335A5 JP2008299335A5 (ja) 2011-07-14
JP5210712B2 true JP5210712B2 (ja) 2013-06-12

Family

ID=38814357

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008142321A Expired - Fee Related JP5210712B2 (ja) 2007-05-31 2008-05-30 圧縮rsa係数の計算方法

Country Status (4)

Country Link
US (1) US8135131B2 (ja)
EP (2) EP1998491A1 (ja)
JP (1) JP5210712B2 (ja)
CN (1) CN101320323B (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102354279B (zh) * 2011-09-19 2014-03-26 飞天诚信科技股份有限公司 在嵌入式系统中处理数据的方法及协处理器
CN111917541A (zh) * 2020-08-10 2020-11-10 范丽红 一种基于物联网监控终端的接入认证系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9410337D0 (en) * 1994-05-24 1994-07-13 Cryptech Systems Inc Key transmission system
CA2316227C (en) * 1998-01-02 2009-08-11 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US6959091B1 (en) * 2000-07-28 2005-10-25 Atmel Corporation Cryptography private key storage and recovery method and apparatus
FR2822002B1 (fr) * 2001-03-12 2003-06-06 France Telecom Authentification cryptographique par modules ephemeres
DE10143728B4 (de) * 2001-09-06 2004-09-02 Infineon Technologies Ag Vorrichtung und Verfahren zum Berechnen eines Ergebnisses einer modularen Exponentiation
JP4019762B2 (ja) * 2002-03-28 2007-12-12 松下電器産業株式会社 逆元演算装置、逆元演算方法、rsa鍵対生成装置、rsa鍵対生成方法
US20040086115A1 (en) * 2002-11-06 2004-05-06 Chi-Sung Laih Image public key generation method
US7266692B2 (en) * 2004-12-17 2007-09-04 Ntt Docomo, Inc. Use of modular roots to perform authentication including, but not limited to, authentication of validity of digital certificates
JP2007052386A (ja) * 2005-08-17 2007-03-01 Kiki Mimori 複素数及び行列による強化rsa系暗号

Also Published As

Publication number Publication date
US20090323934A1 (en) 2009-12-31
CN101320323A (zh) 2008-12-10
US8135131B2 (en) 2012-03-13
EP1998491A1 (en) 2008-12-03
CN101320323B (zh) 2012-12-26
EP1998492A1 (en) 2008-12-03
JP2008299335A (ja) 2008-12-11

Similar Documents

Publication Publication Date Title
JP6720424B1 (ja) 鍵共有デバイス及び方法
JP7053537B2 (ja) 素数モジュロの二重カプセル化に基づく1対多分配鍵管理によるポスト量子非対称鍵暗号化システム
JP5001176B2 (ja) 署名生成装置、署名生成方法及び署名生成プログラム
Micciancio et al. Lattice-based cryptography
JP4662577B2 (ja) 楕円曲線上での暗号操作の速度を高める方法
US8184803B2 (en) Hash functions using elliptic curve cryptography
CA2984390A1 (en) Elliptic curve isogeny-based cryptographic scheme
WO2005099150A2 (en) Public key cryptographic methods and systems
JP2010049215A (ja) パラメータ生成装置、暗号処理システム、方法およびプログラム
Azarderakhsh et al. How not to create an isogeny-based PAKE
JP4690819B2 (ja) 楕円曲線暗号におけるスカラー倍計算方法およびスカラー倍計算装置
US20060251248A1 (en) Public key cryptographic methods and systems with preprocessing
JP5210712B2 (ja) 圧縮rsa係数の計算方法
WO2016034912A1 (en) Method and apparatus for scalar multiplication secure against differential power attacks
KR101491681B1 (ko) 압축된 rsa 계수들을 발생시키기 위한 방법 및 디바이스
US20220385448A1 (en) Methods and systems for public and private-key leveled fully homomorphic encryption without bootstrapping with hensel codes
JP2018092010A (ja) 暗号化装置と暗号化方法、暗号化プログラム及び鍵生成装置と鍵生成方法、鍵生成プログラム
JP5038866B2 (ja) 暗号通信方法、暗号化装置、復号装置、及びそれらのプログラム
Tutoveanu Active implementation of end-to-end post-quantum encryption
JP5464341B2 (ja) 複数のナップザックを用いる公開鍵暗号方式による暗号システム、鍵生成装置、暗号化装置、復号装置、データ交換方法およびプログラム
JP2021081591A (ja) 安全性評価装置、安全性評価方法及び安全性評価プログラム
JP4802228B2 (ja) 鍵生成装置及びプログラム
JP3894919B2 (ja) 電子署名方法とそのプログラム及び装置
Téllez et al. Supersingular Isogeny and Ring Learning With Errors-Based Diffie-Hellman Cryptosystems: A Performance and Security Comparison
KR20070049823A (ko) 전력공격에 안전한 모듈라 지수승 연산 및 상수배 곱셈연산방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110527

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130225

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160301

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees